ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Наиболее простым и в то же время весьма надежным способом защиты от лазерных устройств является создание помех для модулирования с помощью пьезоэлемента. Пьезоэлемент колеблет стекло с большей амплитудой, чем голос человека, поэтому амплитуда вибрации стекол исключает ведение прослушивания. Поиск радиозакладок . Радиозакладки занимают ведущее место среди средств технического шпионажа. Они бывают разных конструкций, от самых простых до очень сложных (имеющих дистанционное управление, систему накопления сигналов, систему передачи сигналов в сжатом виде короткими сериями).Для повышения скрытности работы мощность передатчика радиозакладки делается небольшой, но достаточной для перехвата высокочувствительным приемником с небольшого расстояния. Рабочую частоту для повышения скрытности нередко выбирают вблизи несущей частоты мощной радиостанции. Микрофоны делают как встроенными, так и выносными. Они бывают двух типов: акустическими (т.е. чувствительными к голосам людей) или вибрационными (преобразующими в электрические сигналы колебания, возникающие от человеческой речи в разнообразных жестких конструкциях). Радиозакладки чаще всего работают на высоких частотах (выше 300 кГц).Однако есть и такие устройства, которые работают в низкочастотном диапазоне (50-300 кГц). В качестве канала связи они обычно используют сети электропроводки или телефонные линии. Такие радиозакладки практически не излучают сигналы в окружающее пространство, т.е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы.Для обнаружения радиозакладок применяют специальные измерительные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот радиозакладок, а также определяется их местонахождение. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой.Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь — в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот. Защита персональных ЭВМ . Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ЭВМ используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов. Для обеспечения безопасности информации используются следующие методы :— средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;— применение различных шифров, не зависящих от контекста информации.Напомним, что в персональной ЭВМ в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением. Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу :— защита диска от записи и чтения;— контроль за обращениями к диску;— средства удаления остатков секретной информации.Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики